upload-labs靶场 6-10关 详细教学 上传漏洞

第六关
发现前面几关的都进黑名单了,大写也默认转小写了
upload-labs靶场 6-10关 详细教学 上传漏洞_第1张图片
但对比发现
没有做对首尾去空处理
upload-labs靶场 6-10关 详细教学 上传漏洞_第2张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第3张图片
我们上传时抓包在文件名加个空格,发现成功了
upload-labs靶场 6-10关 详细教学 上传漏洞_第4张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第5张图片
第七关
空格后缀也被禁了,但是少了删除文件名后的点 “.”
upload-labs靶场 6-10关 详细教学 上传漏洞_第6张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第7张图片
所以我们利用windwos特性,会自动去掉文件后缀名最后的“.”进行上传。
抓包在文件名后面加个点
upload-labs靶场 6-10关 详细教学 上传漏洞_第8张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第9张图片
成功

第八关
老办法对比前面的关卡发现少了一句,应该就是抓包在后缀加上::$DATA
原理查了一下就是必须是windows, 必须是php, 必须是那个源文件
php在window的时候如果文件名+"::$DATA“会把::$DATA之后的数据当成文件流处理,不会检测后缀名.且保持”::$DATA"之前的文件名
他的目的就是不检查后缀名…
upload-labs靶场 6-10关 详细教学 上传漏洞_第10张图片
少了这句
upload-labs靶场 6-10关 详细教学 上传漏洞_第11张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第12张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第13张图片
成功

第九关
把前面全部的黑名单都过滤掉了
upload-labs靶场 6-10关 详细教学 上传漏洞_第14张图片
我们读一下代码发现是先去除末尾的".",再去除首尾的空格,然后拼接
我们可以把文件后缀改成11.php. .,经过代码处理后变成11.php.绕过
upload-labs靶场 6-10关 详细教学 上传漏洞_第15张图片
我们先上传11.jpg,抓包改11.php. .
upload-labs靶场 6-10关 详细教学 上传漏洞_第16张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第17张图片
成功

第10关
核心过滤代码换了,同样是黑名单
upload-labs靶场 6-10关 详细教学 上传漏洞_第18张图片
这里讲解一下核心代码的意思,把带有黑名单中的后缀替换为空

$file_name = str_ireplace($deny_ext,"", $file_name);

例子
upload-labs靶场 6-10关 详细教学 上传漏洞_第19张图片
但是我们发现只是替换了一次,我们可以双写绕过,如11.pphphp,过滤一个直接拼凑出11.php
upload-labs靶场 6-10关 详细教学 上传漏洞_第20张图片
upload-labs靶场 6-10关 详细教学 上传漏洞_第21张图片
成功!!!!!

你可能感兴趣的:(上传漏洞,upload-labs靶场,web安全)